Los recursos de ejecución son objetos de WebSphere Event Broker que existen en la ejecución. La seguridad de ejecución controla el permiso para efectuar acciones sobre estos recursos desde el área de trabajo. Por ejemplo, el ID de usuario que se utiliza para desplegar un flujo de mensajes a un grupo de ejecución debe tener permiso para ejecutar dicha acción de despliegue.
En WebSphere Event Broker, cada objeto de ejecución tiene una lista de control de acceso (ACL). La ACL de un objeto determina los permisos para ver y modificar que un principal tiene para dicho objeto. Las ACL proporcionan más granularidad y le otorgan un mayor grado de control sobre los permisos que tienen los principales. Las ACL también permiten que un solo Gestor de configuración de un único dominio de seguridad controle intermediarios con control de acceso incompatible, como desarrollo, prueba del sistema y producción.
WebSphere Event Broker permite controlar el acceso por objeto en contraposición a hacerlo por grupo. Por ejemplo, el usuario JUNGLE\MPERRY puede tener acceso para modificar BROKERA, pero no tener derechos de acceso a BROKERB. En otro ejemplo, el mismo usuario puede tener acceso para desplegar al grupo de ejecución EXEGRP1, pero no a EXEGRP2, aunque ambos sean miembros de BROKERA.
El control del nivel de acceso se basa en la operación solicitada en cualquier tipo de objeto de WebSphere Event Broker, por ejemplo, intermediarios y grupos de ejecución. El control de acceso permite la asignación de permisos a principales (usuarios y grupos) y estos permisos especifican derechos para ver y modificar para los recursos de configuración de despliegue. En WebSphere Event Broker, los administradores pueden configurar las ACL para que las utilicen los usuarios principales de la organización.
Este modelo proporciona total acceso a nivel de objeto basándose en la acción que es necesario llevar a cabo, siempre que se haya creado la entrada de acceso y el grupo necesarios, y el administrador del sistema pueda anidar grupos de dominios y locales para ayudarle a organizar los requisitos de seguridad y usuarios.
Podrá seguir utilizando los entornos de seguridad a nivel de grupo existentes de releases anteriores de WebSphere Event Broker sin problemas de migración. Si tiene algún grupo de definición de roles de usuarios con miembros puede continuar utilizando este modelo sin realizar ningún cambio adicional. El modelo de seguridad a nivel de objeto sólo se invoca si los grupos de definición de roles de usuario están vacíos o no existen. Si desea implementar la seguridad a nivel de objeto, debe asegurarse de que los grupos de definición de roles de usuario están vacíos.
El Gestor de configuración consulta la tabla de ACL. Si el ID de usuario está incluido en la ACL para el objeto mencionado, tiene permiso para realizar la operación.
Consulte la información de consulta relacionada que aparece más abajo para obtener descripciones de las herramientas que los administradores del sistema utilizan para controlar las ACL.